Rechnernetze
eBook - PDF

Rechnernetze

Technik, Protokolle, Systeme, Anwendungen

  1. 433 Seiten
  2. German
  3. PDF
  4. Über iOS und Android verfügbar
eBook - PDF

Rechnernetze

Technik, Protokolle, Systeme, Anwendungen

Über dieses Buch

Rechnernetze sind ein zentrales Thema in der Informatik-Ausbildung und gewinnen immer mehr an Bedeutung. Dieses Lehrbuch, das aus Vorlesungen an der TU München entstanden ist, bietet einen fundierten und gleichzeitig knappen und übersichtlichen Überblick über Technik, Protokolle, Systeme und Anwendungen von Rechnernetzen. Zur Darstellung der Technik und der Strukturen von Rechnernetzen orientiert sich der Aufbau des Buches an den Schichten des ISO/OSI-Referenzmodelles. Es geht auf Techniken und Protokolle des Internets ein und behandelt die Themen Netzmanagement, ISDN und Hochleistungsnetze (ATM). Dieses Buch eignet sich ausgezeichnet als Grundlage für Vorlesungen sowie zur Vorbereitung auf Prüfungen. Zu jedem Kapitel gibt es eine Auswahl von Prüfungsfragen.

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Nein, Bücher können nicht als externe Dateien, z. B. PDFs, zur Verwendung außerhalb von Perlego heruntergeladen werden. Du kannst jedoch Bücher in der Perlego-App herunterladen, um sie offline auf deinem Smartphone oder Tablet zu lesen. Weitere Informationen hier.
Perlego bietet zwei Abopläne an: Elementar und Erweitert
  • Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
  • Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Beide Abopläne sind mit monatlichen, halbjährlichen oder jährlichen Abrechnungszyklen verfügbar.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen bei deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten nutzen, damit du jederzeit und überall lesen kannst – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Ja, du hast Zugang zu Rechnernetze von Walter Proebster im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Computer Science & Computer Networking. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Inhaltsverzeichnis

  1. 1 Einleitung
  2. 1.1 Überblick
  3. 1.2 Allgemeines
  4. 1.2.1 Geschichte, Gegenwart und Zukunft der Rechnernetze
  5. 1.2.2 Ziele von Rechnernetzen
  6. 1.2.3 Allgemeines zur Datenübertragung
  7. 1.2.4 Typen von Rechnerkopplungen
  8. 1.2.5 Abgrenzung Rechnernetz - verteiltes System
  9. 1.2.6 Anforderungen an Rechnernetze im Vergleich zu einzelnen Systemen
  10. 1.2.7 Netztopologien
  11. 1.2.8 Klassifizierung von Rechnernetzen
  12. 1.3 Normierung
  13. 1.3.1 Allgemeines zur Normierung
  14. 1.3.2 Standardwelt
  15. 1.4 ISO/OSI-Referenzmodell
  16. 1.4.1 Motivation für das ISO/OSI-Referenzmodell
  17. 1.4.2 Schichten des ISO/OSI-Referenzmodells
  18. 1.4.3 OSI-Terminologie
  19. 1.4.4 System-, Dienst- und Protokollschnitt
  20. 1.5 TCP/IP-Referenzmodell
  21. 1.6 Die Referenzmodelle OSI und TCP/IP im Vergleich
  22. 1.7 Prüfungsfragen
  23. 2 Bitübertragungsschicht
  24. 2.1 Überblick
  25. 2.2 Übertragungsmedien
  26. 2.2.1 Theoretische Grundlagen
  27. 2.2.2 Elektrische Leiter
  28. 2.2.3 Lichtwellenleiter
  29. 2.2.4 Funkstrecken
  30. 2.2.5 Nachrichtensatelliten
  31. 2.3 Schnittstellen und Modulation
  32. 2.3.1 Schnittstellen
  33. 2.3.2 Kodierungsverfahren
  34. 2.3.3 Modulation
  35. 2.3.4 Modem
  36. 2.4 Bezeichnungen
  37. 2.5 Wichtige ITU-T Empfehlungen der V- und der X-Serie
  38. 2.6 Prüfungsfragen
  39. 3 MAC-Teilschicht
  40. 3.1 Überblick
  41. 3.2 Vielfachzugriffsverfahren
  42. 3.2.1 Pure ALOHA
  43. 3.2.2 Slotted ALOHA
  44. 3.2.3 CSMA (Carrier Sense Multiple Access)
  45. 3.2.4 Rundsendeerkennung mit wechselnden Prioritäten
  46. 3.2.5 Token-Bus Zugriffsverfahren
  47. 3.2.6 Token-Ring-Zugriffsverfahren
  48. 3.2.7 FDDI ( Fiber Distributed Data Interface )
  49. 3.2.8 FDDI-II
  50. 3.2.9 DQDB (Distributed Queued Dual Bus)
  51. 3.2.10 DQDB und FDDI-II
  52. 3.3 Bewertung und Analyse der Zugriffsverfahren
  53. 3.3.1 Durchsatz
  54. 3.3.2 Vergleichende Leistungsbetrachtungen
  55. 3.4 Komponenten für lokale Netze (Local Area Networks)
  56. 3.4.1 Der ETHERNET-Standard
  57. 3.4.2 Grundsätzliches
  58. 3.4.3 Die verschiedenen Ethernet-Standards
  59. 3.4.4 Komponenten zum Aufbau von Ethernet-Netzen
  60. 3.5 Prüfungsfragen
  61. 4 Sicherungsschicht
  62. 4.1 Überblick
  63. 4.2 Dienste an die Vermittlungsschicht
  64. 4.3 Rahmenerstellung
  65. 4.3.1 Zeichenzahlfeld
  66. 4.3.2 Bytestuffing
  67. 4.3.3 Bitstuffing
  68. 4.3.4 Verstöße gegen Kodierungsregeln in Schicht 1
  69. 4.4 Fehlererkennung
  70. 4.4.1 Blockweise Sicherung
  71. 4.4.2 CRC-Verfahren
  72. 4.5 Flußkontrolle
  73. 4.5.1 Problemstellung
  74. 4.5.2 Mechanismen der Flußsteuerung
  75. 4.5.3 Stop-and-Wait-Protokoll
  76. 4.5.4 Schiebefensterprotokolle
  77. 4.6 BSC, HDLC
  78. 4.6.1 Synchrone Übertragungsverfahren:
  79. 4.7 Die Sicherungsschicht im Internet
  80. 4.8 Prüfungsfragen
  81. 5 Vermittlungsschicht
  82. 5.1 Überblick
  83. 5.2 Leitwegbestimmungsalgorithmen
  84. 5.2.1 Verfahren des kürzesten Pfades
  85. 5.2.2 Überflutung (Flooding )
  86. 5.2.3 ,,Heiße Kartoffel” (Hot-Potato) - Verfahren
  87. 5.2.4 Mehrfachleitwegbestimmungsalgorithmus
  88. 5.2.5 Verteilter Leitwegbestimmungsalgorithmus
  89. 5.3 Staukontrolle oder Überlastungssteuerung
  90. 5.3.1 Verwerfen von Paketen
  91. 5.3.2 Reservieren von Puffern
  92. 5.3.3 Isarithmetische Staukontrolle
  93. 5.3.4 Kanallastbegrenzung mit Verwarnungspaketen
  94. 5.3.5 Flußsteuerungsmechanismen
  95. 5.3.6 Blockierungen
  96. 5.3.7 Vereinigungsblockierung
  97. 5.4 Die Vermittlungsschicht im Internet
  98. 5.5 Prüfungsfragen
  99. 6 Transportschicht
  100. 6.1 Überblick
  101. 6.2 Dienste der Transportschicht
  102. 6.2.1 Die Dienst güte
  103. 6.2.2 Die Dienstelemente
  104. 6.2.3 Das Transportprotokoll
  105. 6.3 Beispiele für Implementierung der Transportschicht
  106. 6.3.1 ISO 8072 / ISO 8073
  107. 6.3.2 TCP im Internet
  108. 6.3.3 Vergleich von OSI-Transport Protokoll der Klasse 4 (TP4) mit TCP
  109. 6.4 Prüfungsfragen
  110. 7 Schichtunabhängige Protokollkonzepte
  111. 7.1 Überblick
  112. 7.2 Protokolle
  113. 7.3 Namen und Adressen
  114. 7.3.1 Physische versus logische Adressierung
  115. 7.3.2 Entwurf eines global eindeutigen Namensraumes
  116. 7.3.3 Umfang des Adreßraumes
  117. 7.3.4 Einordnung in das OSI-Modell
  118. 7.4 Sichere Übertragung über einen gestörten Kanal
  119. 7.4.1 Problemstellung
  120. 7.4.2 Zeichenweise Paritätssicherung
  121. 7.4.3 Selbstkorrigierende Codes
  122. 7.5 Einführung in die Datensicherheit
  123. 7.5.1 Vertraulichkeit
  124. 7.5.2 Datenintegrität
  125. 7.5.3 Verbindlichkeit und Authentizität
  126. 7.5.4 Anonymität
  127. 7.5.5 Praktische Hinweise zur Rechnersicherheit
  128. 7.6 Einführung in die Datenkompression
  129. 7.6.1 Quantisierungsmöglichkeiten im Bereich Grafik
  130. 7.6.2 Symmetrische und asymmetrische Verfahren
  131. 7.6.3 Was bedeutet Redundanz?
  132. 7.6.4 Verlustfreie Kompression
  133. 7.6.5 Lauflängencodierung
  134. 7.6.6 Huffmann-Codierung
  135. 7.6.7 Bekannte Kompressionsprogramme
  136. 7.6.8 Komprimierung im Bereich Multimedia
  137. 7.6.9 JPEG
  138. 7.6.10 H.261 (auch px64)
  139. 7.6.11 MPEG-1
  140. 7.6.12 MPEG-2
  141. 7.6.13 Fraktale Bildkompression
  142. 7.6.14 MPEG-4
  143. 7.7 Verbindungsmanagement
  144. 7.7.1 Verbindungsaufbau
  145. 7.7.2 Verbindungsabbau
  146. 7.7.3 Flußsteuerung
  147. 7.7.4 Maßnahmen nach Systemabsturz
  148. 7.7.5 Verbindungorientierte Dienste
  149. 7.7.6 Beispiel für verbindungsorientiertes Subnet: X.25
  150. 7.7.7 Verbindungsunabhängige Dienste
  151. 7.7.8 Vergleich von virtuellen Verbindungen und Datagrammen im Subnet
  152. 7.8 Multiplexing
  153. 7.8.1 Zeitmultiplexer - Time Division Multiplexer (TDM)
  154. 7.8.2 Statistischer Multiplexer - Asynchronous Time Division Multiplexer (ATDM)
  155. 7.8.3 Frequenzmultiplexverfahren - (FDM)
  156. 7.8.4 Multiplexing und das Schichtenmodell
  157. 7.8.5 Gründe und Protokollkonzepte für Aufwärts- und Abwärts-Multiplexing
  158. 7.9 Warteschlangentheorie
  159. 7.10 Normen im Bereich der drahtlosen Telekommunikation
  160. 7.10.1 GSM (Global System for Mobile Communication)
  161. 7.10.2 HSCSD (High Speed Circuit Switched Data)
  162. 7.10.3 GPRS (General Packet Radio Service)
  163. 7.10.4 UMTS (Universal Mobile Telecommunications Systems)
  164. 7.10.5 Bluetooth
  165. 7.11 Prüfungsfragen
  166. 8 Sitzungsschicht
  167. 8.1 Überblick
  168. 8.2 Aufgaben der Sitzungsschicht
  169. 8.3 Das Tokenkonzept
  170. 8.4 Das Synchronisationskonzept
  171. 8.5 Die Funktionseinheiten
  172. 8.6 Prüfungsfrage
  173. 9 Darstellungsschicht
  174. 9.1 Überblick
  175. 9.2 ASN.l und BER
  176. 9.3 Aufgaben und Dienstelemente der Darstellungsschicht
  177. 9.4 Prüfungsfragen
  178. 10 Anwendungsschicht
  179. 10.1 Überblick
  180. 10.2 Application Service Elements - ASE
  181. 10.2.1 ACSE - Association Control Service Element
  182. 10.2.2 RTSE - Reliable Transfer Service Element
  183. 10.3 CCR - Commitment Concurrency and Recovery
  184. 10.4 ROSE - Remote Operations Service Element
  185. 10.5 Domain Name System: DNS
  186. 10.6 Elektronische Post
  187. 10.7 Usenet News
  188. 10.8 Das World Wide Web: WWW
  189. 10.9 Prüfungsfragen
  190. 11 Netzmanage ment
  191. 11.1 Überblick
  192. 11.2 Dimensionen des Netzmanagements
  193. 11.3 Funktionale Dimension
  194. 11.3.1 Konfigurationsmanagement
  195. 11.3.2 Fehlermanagement
  196. 11.3.3 Leistungsmanagement
  197. 11.3.4 Abrechnungsmanagement
  198. 11.3.5 Sicherheitsmanagement
  199. 11.4 Zeitliche Dimension
  200. 11.4.1 Planung
  201. 11.4.2 Installation
  202. 11.4.3 Betrieb
  203. 11.5 Dimension der Szenarien
  204. 11.5.1 Komponentenmanagement
  205. 11.5.2 Systemmanagement
  206. 11.5.3 Anwendungsmanagement
  207. 11.5.4 Enterprisemanagement
  208. 11.6 Integriertes Netzmanagement
  209. 11.7 Teilmodelle einer Management-Architektur
  210. 11.7.1 Informationsmodell
  211. 11.7.2 Organisationsmodell
  212. 11.7.3 Kommunikationsmodell
  213. 11.7.4 Funktionsmodell
  214. 11.8 Abschließende Betrachtungen
  215. 12 ISDN
  216. 12.1 Überblick
  217. 12.2 Analyse von ISDN nach ISO/OSI
  218. 12.2.1 Schicht 3: Vermittlungsschicht (network layer):
  219. 12.2.2 Schicht 2: Sicherungsschicht (data link layer)
  220. 12.2.3 Schicht 1: Bitübertragungsschicht (physical layer)
  221. 12.3 Zwischenamtssignalisierung
  222. 12.3.1 Der Nachrichtentransferteil MTP
  223. 12.3.2 Signalisierungsbeziehungen zwischen ISDN-Vermittlungsstellen
  224. 12.3.3 Protokollarchitektur der ISDN-Zwischenamtssignalisierung
  225. 12.4 Kritik
  226. 12.5 DSL-ISDN
  227. 12.6 Prüfungsfragen
  228. 13 Hochleistungsnetze
  229. 13.1 Überblick
  230. 13.2 Synchrone Digitale Hierarchie - SDH
  231. 13.2.1 Entwicklung von SONET und SDH
  232. 13.2.2 Aufgaben der Synchronen Digitalen Hierarchie
  233. 13.2.3 Die Arbeitsweise von SDH
  234. 13.3 Der Weg zum Breitband-ISDN
  235. 13.3.1 Technologische Fortschritte und neue Systemkonzepte
  236. 13.3.2 Neue Anforderungen
  237. 13.4 Übertragungstechniken - Die Kandidaten für BISDN
  238. 13.4.1 Circuit Switching (Leitungsvermittlung)
  239. 13.4.2 Multirate Circuit Switching
  240. 13.4.3 Fast Circuit Switching
  241. 13.4.4 Packet Switching (Paketvermittlung)
  242. 13.4.5 Fast Packet Switching
  243. 13.5 Asynchroner Transfer Mode - ATM
  244. 13.5.1 Die ATM-Zelle
  245. 13.5.2 Permanente und vermittelte Verbindungen über ATM
  246. 13.5.3 Multplexing von ATM-Zellen
  247. 13.5.4 Zusammenspiel von ATM und SDH
  248. 13.6 ATM und das BISDN Referenzmodell
  249. 13.7 ATM - Einsatzgebiete und Einführungsstrategien
  250. 13.7.1 ATM im LAN, MAN und WAN Bereich
  251. 13.7.2 Einführungsphasen von ATM und BISDN
  252. 13.8 Prüfungsfragen
  253. 14 Abkürzungen
  254. 15 Literatur
  255. 16 Index